lunes, 27 de octubre de 2014

SECUENCIA DIDACTICA 2: Seguridad en la Informacion



SECUENCIA DIDÁCTICA 3: SEGURIDAD EN LA INFORMACIÓN


Se define como una serie de medidas un tanto preventivas como correctivas que nosotros como usuarios debemos tomar para garantizar en la medida de lo posible que nuestra información esté a salvo de perderse, modificarse o ser usada con fines ajenos a nuestra voluntad.
Estos son precisamente los 3 fines de la seguridad en la información preservar su disponibilidad, integridad y confidencialidad.


CUENTAS DE USUARIO


Las cuentas de usuario en Microsoft Windows sirven para crear un perfil distinto para cada persona que utilice un mismo equipo, esto con el fin de preservar la confidencialidad y privacidad de la información de cada uno.
Generalmente cada usuario define una contraseña que le permitira acceder al sistema.Su cuenta podra ser personalizada por el en aspectos como organizacion de sus archivos y configuracion de la apariencia grafica.




















RESPALDO DE LA INFORMACIÓN


En la actualidad, los medios más populares para el respaldo de nuestra información son las memorias USB, los discos ópticos como el DVD y el almacenamiento en la nube.
En el caso de las memorias USB, su pequeño tamaño y variedad de diseños, pero sobre todo su gran capacidad de almacenamiento las han convertido en el medio favorito para tener una copia de sus archivos.


Sin embargo una de las desventajas que tienen es que son muy susceptibles a que la información contenida en ella sufra daños a causa del ataque de un virus informático, de hecho, son el principal medio de infección de computadoras en la actualidad.


Esta es una ventaja en el caso del segundo medio de respaldo, los discos ópticos, si la información que se quema en ellos desde el principio esta limpia de virus es mucho menos vulnerable a ataques posteriores por parte de infecciones presentes en la computadora.



Con el auge de las tecnología informáticas se tiene desde hace unos años la alternativa del almacenamiento en servidores de internet a esto se le conoce como ‘’Almacenamiento en la nube’’.
Algunas de las compañías que ofrecen estos servicios son Hotmail ( de la empresa Microsoft) y Gmail ( perteneciente a Google) en donde mediante la creación de una cuenta de usuario se tiene acceso a diversidad de opciones mas alla del envio y recepcion de mensajes de correo electrónico.











MALWARE


-Malware es la abreviatura de Malicious Software ( Software Malicioso) y es un término que engloba a todo tipo de programa o código informático malintencionado cuya función sea dañar un sistema de cómputo.


TIPOS DE MALWARE




  • Adware
Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.



  • Hoax
Es un correo electrónico distribuido en formato cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real.



  • Keyloggers
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado.



  • Phishing
Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza.




  • Spam
Se denomina al correo electrónico no solicitado enviado masivamente por parte de un tercero. En espatambiéniénn es identificado como correo no deseado o correo basura.



  • Spyware
También llamado software espía, es una aplicacion que recopila información sobre una persona u organización sin su consentimiento . Recoge datos acerca de las páginas web que visitan y la información que se solicita en esos sitios, así como direcciones IP.




VIRUS INFORMATICOS


Son programas que ‘’infectan’’ a otros archivos del sistema con la intención de modificarlo o dañarlo sin el permiso o consentimiento del usuario.


  • Caballos de troya
Un troyano es un pequeño programa generalmente alojado dentro de un archivo que parece serle útil al usuario. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo ‘’huésped’’. Luego de instalarse ejecuta su acción dañina al sistema como el borrado de información o la utilización del sistema operativo.





  • Gusanos
Tiene la propiedad de duplicarse a sí mismo, su objetivo suele ser colapsar las computadoras y las redes informáticas, impidiendo así el trabajo a los usuarios.




  • Bombas Lógicas
Es un tipo de virus que permanece inactivo hasta el momento de cumplirse una o más condiciones programadas en el, como una fecha, condición de en disco duro o acción del usuario, en ese momento se ejecuta la acción maliciosa.



MEDIDAS PREVENTIVAS


  • Realizar periódicas copias de seguridad de nuestros datos.


  • Evitar descargar archivos de lugares no conocidos.


  • No aceptar software no original o pre-instalado sin el soporte original.


  • Proteger los discos contra escritura, especialmente los de sistema.


  • Analizar todos los nuevos discos que introducimos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).


  • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis.


  • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.


  • Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.


  • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.


ANTIVIRUS


En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.





Ventajas


1º Gran detección de virus polimórficos o desconocidos
otección Garantizada


2º Gran Pr
3º gran facilidad de uso


4º Buena Apariencia


5º protección en tiempo real contra los virus


6º fácil de actualizar la base de virus para una mejor protección


7º elimina todo fácilmente


8º Es Fácil de instalar




Desventaja


1º utiliza muchos recursos y pone lento el pc


2º Es lento a la hora de escanear


3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram


4º Las opciones de conexion, busqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.


5º No es software libre


SECUENCIA DIDÁCTICA 2: TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN


CONCEPTO


Añadir leyenda
Las computadoras funcionan como una herramienta de apoyo que nos facilita el procesamiento de la información en todas las áreas del conocimiento (científico, escolar, social, cultural y laboral).

De ahí que un término que hemos venido escuchando cada vez con más frecuencia es el de Tecnologías de Información y comunicación (TIC), las cuales al ser cada vez más accesibles para las sociedades en general facilitan a los individuos la posibilidad de tener un mayor acceso a todo tipo de información de cualquier parte del mundo.

La TIC engloban la serie de actividades y avances tecnológicos que han surgido como consecuencia de la evolución de la informática y las telecomunicaciones, lo que da pie al surgimiento de la telemática, los sistemas inalámbricos, de computación, el Internet, la multimedia, la telefonía y los medios masivos de comunicación.


INTERNET


Sin duda alguna la red Internet ha venido a cambiar nuestras vidas, cada año surgen gran cantidad de nuevos inventos que una forma u otra impactan en la manera en que socializamos, estudiamos, compramos o jugamos, pero esta red no comenzó siendo creada explícitamente para esta función, veamos brevemente algunos aspectos de su historia.







  • 1957. Rusia lanza el Sputnik, el primer satélite artificial de la tierra. Al año siguiente, Estados  Unidos creó la Agencia de Proyectos de Investigación Avanzada (ARPA).



  • 1970. ARPANET realizar su primera conexión a través de todo el país, fue instalada por AT&T entre la Universidad California, Los Ángeles (UCLA) y la empresa Bolt Beranek and Newman, Inc. (BBN).
 


  • 1973. La conexión lograda por ARPANET fuera de los Estados Unidos fue establecida con NORSAR  en Noruega en 1973. ARPANET contaba con 2000 usuarios en ese entonces, 75% lo utilizaban para correo electrónico mail.



  • 1974. Nace la Internet, el término “Internet” fue pensado por Vinton Cerf, Yogen Dalal y Carl Sunshine en la Universidad de Stanford para describir una red de protocolo global de control de transmisión/protocolo de Internet (TCP/IP), o reglas a seguir que permitieran enviar información de ida y vuelta dentro de la Internet.


Por ejemplo:
http://www.cobachsonora.edu.mx

http... Protocolo para transmitir la información.
:// ... Separadores.
www ... Indica que es una página web.
cobachsonora ... Nombre del servidor al que estamos accediendo.
.edu... Dominio genérico, indica el tipo de actividades de la página.
.mx... Dominio geográfico, indica el país donde está alojada la página.


Hay casos en los que se agregan una “s” al protocolo http, esto quiere decir que la página contiene un tipo de cifrado especial (security) para evitar intrusiones perjudiciales.

Búsquedas

Un buscador, es un software que
busca archivos almacenados en servidores web gracias a su “spider” (Araña).

El spider es un programa que recorre la web recopilando información sobre los contenidos de las páginas.

La empresa Google fue fundada en 4 de septiembre de 1998 por Larry Page y Sergey Brin, y hoy día su buscador es con mucho el más utilizado en el planeta.

Para realizar una búsqueda solo tenemos que teclear o dictarle a la computadora las palabras claves que deseamos encontrar y presionar el botón de búsqueda.




Un punto que tenemos que tener muy en cuenta es que para la realización de nuestras tareas y actividades es importante la consulta de fuentes diversas, para poder extraer aquella que nos será relevante y nos proporcionará un nuevo conocimiento.


Correo electrónico

El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes que pueden contener además de texto, cualquier tipo de documentos digital (imágenes, videos, audios, pdf).



El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de  separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa en”.

“Elementos básicos”
El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto una como varias direcciones de personas a las que se les va a enviar dicho correo.




El mensaje. En dicho apartado, de
gran amplitud, es donde se escribe el
mensaje que desea enviar. Se ofrecen
herramientas con las que elegir el tipo
de letra, la alineación, el color, hipervínculos
e incluso emoticonos.



Luego, quien reciba dicho email tiene distintas posibilidades. Así, no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.



Almacenamiento en la nube
No hace mucho tiempo se llevaba encima una memoria usb de aquí para allá con los documentos que uno necesitaba. Ahora hay multitud de dispositivos móviles, sistemas operativos, redes sociale, redes de trabajo… y tener nuestros documentos en un solo sitio, pero poder acceder a ellos desde cualquier dispositivo con conexión a internet, se ha convertido en algo indispensable para muchas personas.

Nos proporcionan con una cuenta de usuario en empresas como Google o Hotmail, o en servidores de otras empresas, existen sitios web que nos permiten subir información para alojarla en internet, lo que se llama almacenar en la nube.

Skydrive (Microsoft)

Es un servicio de alojamiento de archivo, fue estrenado el 1 de agosto de 2010 y ofrece 7 Gb de almacenamiento gratuito. También permite crear documentos en línea Word, Power Point, Excel y One Note.

Drive (Google)

Es el servicio de almacenamiento en la nube de Google, siendo introducido el 24 de abril de 2012, está totalmente integrado con el resto de servicios (Gmail, Google Docs, Google) Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos y se pueden acceder a él por su página web o por medio de un aplicación, está disponible para computadoras, celulares y tabletas Mac y Android.


Redes sociales y mensajería instantánea
Estas dos aplicaciones de las TIC son muy populares, principalmente entre los jóvenes como tú, pues bien usadas brindan una excelente oportunidad para socializar y compartir experiencias.

Las redes sociales en internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Permite centralizar recursos, como fotos y videos, en un lugar fácil de acceder y administrado por los usuarios mismos.


Existen ciertos riesgos que vienen de la mano con un uso, algunos de estos se enlistan a continuación:

  1. Menores de edad. A pesar de que varias redes sociales tiene una edad mínima para usuarios, es relativamente fácil falsificar información. Es importante que tengas cuidado de que tus hermanos menores o tú mismo no seas víctimas de depredadores que están al acecho en redes sociales.

  1. Phishing. Existen un gran número de estafas, la mayoría de ellas enfocadas a obtener tu información personal.

  1. Privacidad. La información que publicas en una red social debe ser tratada con la importancia de la misma.

  1. Perfiles falsos. Perfiles en redes sociales de alter-egos son más comunes de lo que te puedes imaginar, es recomendable que pongas atención a quiénes agregas como amigos en tus redes sociales, especialmente personas que no conoces y que tienen una fotografía de perfil de dudosa veracidad. También debes de cuidar la información que compartes en conversaciones en línea con aquellos contactos que no conoces personalmente.

  1. Reputación.discreto con lo que publicas, las redes sociales son el paparazzi de la gente normal, ya que a veces hay más información sobre tus actividades  de la que desearías.


La mensajería instantánea es una forma de comunicación en tiempo real, entre dos o más personas,basadas en texto e imágenes como iconos estáticos y animados, fondos de conversación, también posibilita el intercambio de mensajes hablados, documentos, música y videos.

Algunos ejemplos de programas de este tipo, tanto para computadoras personales como dispositivos móviles son:

  • Ebuddy
  • Facebook Messenger
  • Google Hangout
  • Google Talk
  • Line
  • Skype
  • WeChat
  • Whats app
  • Yahoo Messenger

Foro, Blog, Wiki y Educación en línea.


Un foro es una especie de de tableros de anuncios donde se intercambian opiniones o información sobre un algún tema.

Se publica en opinión que será leída más tarde por alguien quien puede comentarla o no.

Los foros permiten el análisis, la confrontación y la discusión, pues en ellos se tratan temas específicos de interés para un grupo de personas.

El blog es una evolución de los diarios escritos, constituyen un medio para que escribas expresando tus ideas, intereses, experiencias y opiniones, claro que, como en caso de las otras herramientas TIC, adoptando algunas precauciones.

Los artículos de un blog suelen estar acompañados de fotografías, videos, sonidos y hasta de animaciones y gráficas que ilustran mucho mejor el tema tratado.

Una wiki (palabra hawaiana que significa “rápido”) se refiere  a las páginas web cuyos contenidos pueden ser editados por múltiples usuarios a través de cualquier navegador. Dichas páginas, por lo tanto, se desarrollan a partir de la colaboración de los internautas, quienes pueden agregar, modificar o eliminar información.


El formato wiki es muy útil para la difusión de conocimientos y el trabajo en equipo.

La educación en línea es un medio por el cual las personas que por razones de salud, trabajo, familiares u de otro tipo no pueden acudir a clases de manera presencial en aulas, puedan continuar con su preparación, si desean asumir el compromiso de estudiar por su cuenta.

El fin de la educación en línea es que el alumno aprenda en forma colaborativa, por lo que debe ser un participante activo, para intercambiar conocimientos con el profesor o guía, así como el resto de los participantes del curso.

Ventajas:
  • Flexibilidad en los horarios.
  • Apoyo de las herramientas TIC.
  • Diversidad de recursos multimedia para las clases.
  • Aprendes a tu ritmo.
  • Comodidad de estudiar en casa.
  • En ocasiones resulta más económico.
  • Posibilidad de tomar  cursos en cualquier parte del mundo.
  • Título con validez oficial.

Desventajas:
  • Se elimina el trato personal.
  • Fallas en la conexión a internet.
  • Necesidad de revisar más cuidadosamente la reputación de la institución donde se estudiará.


COBACH ofrece una modalidad en línea llamada SIBAL (Sistema de Bachillerato en Línea) con la que se puede cursar la preparatoria desde el principio o revalidar materias ya cursadas en modalidad presencial y continuar con los estudios.